- Anzeigen -


120328_mar_unt_trendmicro

  Rubrik: Markt/UnternehmenSicherheit, Virtualisierung und Cloud bilden eine Einheit Trend Micro verzeichnete auf der CeBIT 2012 praktisch ebenso viele Leads wie VMware(28.03.12) - Dass die betriebswirtschaftlichen Vorteile virtualisierter Infrastrukturen verpuffen, wenn die Sicherheit vernachlässigt wird, ist im Bewusstsein der IT-Verantwortlichen und CIOs angekommen. Beleg dafür: Trend Micro hat auf der CeBIT 2012 auf ihren Ständen in der Security-Halle und auf dem Virtualisierungsforum praktisch genauso viele Kundenkontakte verzeichnen können wie der Virtualisierungssoftware-Hersteller VMware. "Als wir vor eineinhalb Jahren als erste auf dem Markt agentenlose Sicherheitslösungen für virtualisierte Infrastrukturen vorgestellt haben, hatten viele noch Zweifel. Doch unsere zahlreichen Gespräche mit Interessenten und Partnern auf der CeBIT haben gezeigt: Nicht nur das Bewusstsein, dass Sicherheit, Virtualisierung und Cloud eine Einheit bilden, ist vorhanden, sondern auch der konkrete Bedarf. Und zwar jetzt und nicht irgendwann in der Zukunft", betont Frank Schwittay, Vice President DACH bei Trend Micro. "Insbesondere mit unserer Lösung 'Deep Security 8' können wir heute schon virtualisierte Infrastrukturen umfassend und in der Tiefe schützen, wir statten sie mit Mechanismen der Spionageabwehr und Selbstverteidigung aus. Damit schaffen wir gleichzeitig die Voraussetzung dafür, dass die betriebswirtschaftlichen Vorteile der Virtualisierung tatsächlich genutzt werden können.""Deep Security" schützt Betriebssysteme, Anwendungen und Daten auf physischen, virtuellen und Cloud-basierten Systemen. Die Lösung umfasst auch eine Firewall sowie Protokollüberwachung. Sie geht nach eigenen Angaben wesentlich weiter als so genannte "Next-Generation Firewalls" und kann diese ersetzen. Deep Security ist damit neben der Verschlüsselungslösung "SecureCloud" und "Deep Discovery", der Lösung zur Spionageaufklärung und -abwehr von innen, ein Eckpfeiler des neuen Trend Micro-Sicherheitsmodells einer Immunabwehr für IT-Systeme.BYOD: Wenn das Smartphone zum Sicherheitsrisiko wirdEin zweiter Trend, der Gegenstand zahlreicher Standgespräche war, ist die zunehmende Nutzung privater mobiler Endgeräte im Arbeitsalltag. Denn dadurch ergeben sich zahlreiche neue Angriffsflächen für Cyberkriminelle, die insbesondere im Falle zielgerichteter Angriffe, so genannter "Advanced Persistent Threats" (APTs), ein großes Gefahrenpotenzial in sich bergen. Waren bislang vor allem die Geräte von Top-Managern im Visier von Wirtschaftsspionen, nutzen diese immer mehr den unauffälligeren Angriffsweg über Mitarbeiter von Fachabteilungen. Außerdem wirft der Trend "Bring Your Own Device" viele rechtliche Fragen mit sich, da mit geschäftlichen Informationen auf mobilen Geräten anders verfahren werden darf und muss als mit den ebenfalls darauf gespeicherten privaten Daten."In unseren Gesprächen haben wir festgestellt, dass bei diesem Thema noch große Verunsicherung vorherrscht. Es setzt sich zwar die Einsicht durch, dass dieser Trend nicht aufzuhalten sein wird, schon gar nicht durch Verbote. Aber vielen fällt noch schwer, die adäquate Antwort darauf zu geben", erklärt Frank Schwittay. "Dazu ist erst einmal grundsätzlich zu sagen: IT-Sicherheit heute bedeutet Risikomanagement, keinen hundertprozentigen Schutz. Alles andere wäre unseriös. Daher ist IT-Sicherheit heute immer eine Kombination aus Prozessen, Verantwortlichkeiten und Lösungen. Dies gilt für die Bereiche Virtualisierung und Cloud ebenso wie für die Nutzung privater Geräte im Unternehmen. Auf der CeBIT haben wir deshalb nicht nur unsere mobilen Sicherheitslösungen präsentiert, sondern auch die rechtlichen und organisatorischen Aspekte betont. Das Thema wird uns sicher noch auf der nächsten CeBIT stark beschäftigen."Die mobilen Sicherheitslösungen von Trend Micro stellen nicht mehr so sehr die Absicherung der einzelnen Geräte in den Mittelpunkt, sondern den Schutz der darauf befindlichen Daten und Informationen. Um dies leisten und zum Beispiel zwischen geschäftlichen und privaten Daten unterscheiden zu können, müssen unter anderem Sicherheitsrichtlinien definiert und auf den verschiedenen Geräten zuverlässig angewandt werden. Dazu bedarf es ausgereifter Management-lösungen. (Trend Micro: ma)